[go: up one dir, main page]

DE19638623A1 - Computersystem und Verfahren zur Ausgabe von verschlüsselten Daten - Google Patents

Computersystem und Verfahren zur Ausgabe von verschlüsselten Daten

Info

Publication number
DE19638623A1
DE19638623A1 DE1996138623 DE19638623A DE19638623A1 DE 19638623 A1 DE19638623 A1 DE 19638623A1 DE 1996138623 DE1996138623 DE 1996138623 DE 19638623 A DE19638623 A DE 19638623A DE 19638623 A1 DE19638623 A1 DE 19638623A1
Authority
DE
Germany
Prior art keywords
data
unit
output
computer system
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE1996138623
Other languages
English (en)
Inventor
Christian Hogl
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE1996138623 priority Critical patent/DE19638623A1/de
Publication of DE19638623A1 publication Critical patent/DE19638623A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

Die vorliegende Erfindung bezieht sich auf ein Computersystem mit einer Schnittstelle zum Empfang von verschlüsselten Daten, mindestens einer Ausgabeeinheit zur Ausgabe von unverschlüsselten Daten und einer Zentraleinheit zum Empfang der Daten von der Schnittstelle und zur Übermittlung auszugebender Daten an eine Ausgabeeinheit nach dem Oberbegriff des Patentanspruches 1.
Ferner bezieht sich die Erfindung auf ein Verfahren zur Ausgabe von verschlüsselten Daten, bei dem die verschlüsselten Daten über eine Schnittstelle empfangen werden, die verschlüsselten Daten an eine Zentraleinheit übermittelt werden und die entschlüsselten Daten von einer Ausgabeeinheit ausgegeben werden nach dem Oberbegriff des Patentanspruchs 7.
In Netzwerken sind einzelne Computersysteme miteinander verbunden, die sich gegenseitig verschlüsselte Daten zusenden. Als Beispiel für ein solches Netzwerk ist das Internet zu nennen. Dort werden Informationen und audiovisuelle Signale verbreitet. Der Großteil des Angebotes sind unentgeltliche Informationen. Geldwerte Informationen werden bislang kaum angeboten, sondern bleiben auf herkömmliche Distributionskanäle beschrankt.
Dies hat unter anderem die folgenden drei Gründe:
Erstens sind Verfahren zur komfortablen Zahlungsabwicklung bislang noch nicht verbreitet. Zweitens gibt es bisher nur wenige Verfahren zur gesicherten Informationsübertragung. Sichere Verfahren basieren vorwiegend auf kryptographischen Public/Private-Key-Verfahren. Diese Verfahren zeichnen sich dadurch aus, daß jeder Teilnehmer am Informationsaustausch zwei Schlüssel besitzt:
Einen öffentlichen Schlüssel KÖ und einen privaten Schlüssel KP. Ein Zusammenhang zwischen beiden ist nicht ableitbar. Der öffentliche Schlüssel jedes Teilnehmers kann öffentlichen Verzeichnissen entnommen werden. Der private Schlüssel bleibt geheim und ist nur dem Teilnehmer selbst bekannt. Eine Information I, die mit dem öffentlichen Schlüssel KÖ verschlüsselt worden ist, kann nur mit dem privaten Schlüssel KP entschlüsselt werden und umgekehrt.
Public/Private-Key-Verfahren erfüllen zwei wichtige Funktionen:
  • a) Sie stellen sicher, daß über öffentliche Kanäle übertragene Informationen nur vom rechtmäßigen Empfänger genutzt werden können. Dazu verschlüsselt der Informationslieferant die Nachricht mit dem öffentlichen Schlüssel des rechtmäßigen Empfängers und versendet die verschlüsselte Nachricht über öffentliche Kanäle. Diese verschlüsselte Nachricht kann von jedem empfangen, aber nur vom rechtmäßigen Empfänger entschlüsselt und genutzt werden.
  • b) Sie stellen sicher, daß der Empfänger einer über öffentliche Kanäle übertragenen Information sicher gehen kann, daß diese tatsächlich vom rechtmäßigen Absender stammt.
Dazu verschlüsselt der Informationslieferant die Nachricht I mit seinem eigenen privaten Schlüssel und versendet die verschlüsselte Nachricht I über öffentliche Kanäle. Wenn bei einem Empfänger L der Entschlüsselungsversuch mit dem öffentlichen Schlüssel des Lieferanten Z gelingt, stellt dies sicher, daß die Nachricht I auch wirklich vom rechtmäßigen Lieferanten Z stammt.
Drittens können beim Empfänger in digitaler Form vorliegende Informationen von diesem mißbräuchlich weiterverbreitet werden. Dieses Problem ist wesentlich größer als bei nichtdigitalen Trägermedien (z. B. Papier), da eine digitale Weiterverbreitung schnell, verlustfrei und billig möglich ist.
Gemäß dem letztgenannten dritten Grund ergibt sich als wesentlicher Nachteil der herkömmlichen Informationsverbreitung über Netzwerke, daß die über das Netzwerk zur Verfügung gestellten Daten, selbst wenn sie verschlüsselt übermittelt werden, im Computersystem des Empfängers derart entschlüsselt vorliegen, daß die Weiterverbreitung der entschlüsselten Daten nicht kontrollierbar ist.
Es ist die Aufgabe der vorliegenden Erfindung, ein Computersystem und ein Verfahren zur Ausgabe von verschlüsselten Daten so auszubilden, daß verschlüsselte von einem Netzwerk übermittelte Daten von dem Computersystem genutzt werden können, die Weiterverbreitung der unverschlüsselten Daten jedoch erschwert wird.
Diese Aufgabe wird durch die Merkmale des Patentanspruches 1 bzw. des Patentanspruches 7 gelöst, wobei sich weitere Ausgestaltungen aus den Unteransprüchen ergeben.
Kern der Erfindung ist, daß die verschlüsselten Informationen durch eine Verschlüsselungseinheit so für die Ausgabe durch die Ausgabeeinheit entschlüsselt werden, daß die unverschlüsselten Daten nicht unmittelbar digital weiterverarbeitet oder gespeichert werden können.
Die Entschlüsselung geschieht also nicht durch ein auf dem Zentralprozessor ablaufendes Programm, sondern erst in oder unmittelbar vor der Ausgabeeinheit, also z. B. dem Drucker bzw. der Grafikkarte. Die entschlüsselten Daten liegen nicht in digitaler, unmittelbar elektronisch weiterverbreitbarer Form vor. Dies ist im Sinne des Informationslieferanten, der an der Nutzung durch den Empfänger interessiert ist, eine digitale Weiterverbreitung jedoch ausschließen möchte. Dadurch wird eine Äquivalenz z. B. zum Papierdruck erreicht, bei dem die Daten unmittelbar genutzt, also gelesen werden können, jedoch nicht ohne erheblichen Aufwand weiterverbreitbar sind.
Das erfindungsgemäße Computersystem zeichnet sich dadurch aus, daß zwischen der Zentraleinheit und der Ausgabeeinheit eine Entschlüsselungseinheit vorgesehen ist, welche die von der Zentraleinheit kommenden Daten entschlüsselt und welche die entschlüsselten Daten nur an die für die Ausgabe von unverschlüsselten Daten vorgesehene/n Ausgabeeinheit/en übermittelt, wobei in dem Computersystem keine Mittel zur Übermittlung der entschlüsselten Daten zurück an die Zentraleinheit oder an eine andere Einheit des Computersystems vorgesehen sind. Vorteilhaft an dem erfindungsgemäßen Computersystem ist, daß die verschlüsselten Daten nur für bestimmte vorbestimmte Ausgabeeinheiten des Computersystems entschlüsselt werden, so daß diese Daten nur über diese Ausgabeeinheiten genutzt werden können. Eine Übermittlung der entschlüsselten Daten an beispielsweise eine Ausgabeschnittstelle oder eine Speichereinheit des Computersystems ist bei dem erfindungsgemäßen Computersystem nicht möglich, so daß die unverschlüsselten Daten über diese Ausgabeeinheiten nicht weiterverbreitet werden können.
In einer Ausbildung der Erfindung entschlüsselt die Entschlüsselungseinheit des Computersystems Daten, die mittels eines asymmetrischen Verschlüsselungsverfahrens oder mittels eines Public-Private-Key-Verfahrens verschlüsselt worden sind. Vorteilhaft an derart verschlüsselten Daten ist, daß sie gegen eine Entschlüsselung von Unberechtigten sicher sind.
Die Ausgabeeinheit des erfindungsgemäßen Computersystems, für die die verschlüsselten Daten durch die Entschlüsselungseinheit entschlüsselt werden, kann beispielsweise der Bildschirm oder der Drucker des Computersystems sein. Dies ist vorteilhaft, weil dadurch die unverschlüsselten Daten höchstens als Bildschirminformation oder Druckerinformation vorliegen und somit eine unproblematische Weiterverbreitung nicht möglich ist.
In einer weiteren Ausgestaltung des Computersystems ist die Ausgabeeinheit getrennt von der Zentraleinheit vorgesehen, wobei die Entschlüsselungseinheit in die Ausgabeeinheit integriert ist. Vorteilhaft an dieser Ausbildung ist, daß nur bestimmte Ausgabeeinheiten, wie z. B. der Drucker oder die Grafikkarte bzw. der Bildschirm eines Computersystems, mit der Entschlüsselungseinheit versehen werden können.
In einer weiteren Ausbildung des erfindungsgemaßen Computersystems ist der private Schlüssel der Entschlüsselungseinheit, welcher zur Entschlüsselung von mit dem öffentlichen Schlüssel der Entschlüsselungseinheit verschlüsselten Daten dient, geheim in der Entschlüsselungseinheit vorgesehen. Vorteilhaft an dieser Ausbildung ist, daß, selbst wenn der Benutzer des Computersystems sich Zugang zu den verschlüsselten Daten verschaffen würde, ihm der private Schlüssel, durch den er die verschlüsselten Daten entschlüsseln könnte, nicht bekannt ist.
Bei dem erfindungsgemäßen Verfahren zur Ausgabe von verschlüsselten Daten werden die verschlüsselten Daten über eine Schnittstelle empfangen und an eine Zentraleinheit übermittelt. Daraufhin werden die verschlüsselten Daten für die Ausgabe von der Zentraleinheit an eine Entschlüsselungseinheit übermittelt und von dieser entschlüsselt. Die entschlüsselten Daten werden von der Entschlüsselungseinheit an eine bestimmte, zur Ausgabe von unverschlüsselten Daten vorgesehene Ausgabeeinheit übermittelt und von dieser ausgegeben. Dabei ist es bei dem erfindungsgemäßen Verfahren nicht möglich, daß die entschlüsselten Daten zurück an die Zentraleinheit oder an eine andere Einheit des Computersystems, von der die unverschlüsselten Daten nicht weiterverarbeitet werden sollen (z. B. eine Speichereinheit), übermittelt werden. Vorteilhaft an dem erfindungsgemäßen Verfahren ist, daß die verschlüsselten beispielsweise von einem Netzwerk übermittelten Daten zwar vom Empfänger genutzt, d. h. beispielsweise ausgedruckt oder angezeigt, werden können, eine Weiterverbreitung der unverschlüsselten Daten auf elektronischem Weg jedoch nicht möglich ist.
Die vorliegende Erfindung wird nun anhand von Ausführungsbeispielen mit Bezug zu der einzigen Figur erläutert. Diese zeigt das erfindungsgemäße Computersystem schematisch.
Das erfindungsgemäße Computersystem 1 weist eine Schnittstelle 3 auf, die verschlüsselte Informationen Iv von einem Computernetzwerk 2 erhält. Ferner ist der Empfang der verschlüsselten Daten auch über andere Informationsmedien möglich. So könnte beispielsweise die Einheit 2 auch eine Diskette oder ähnliches darstellen, wobei mit dem Bezugszeichen 3 dann die entsprechende Ableseeinheit des Computersystems bezeichnet wäre. Die verschlüsselten Daten Iv, die von der Schnittstelle 3 empfangen worden sind, werden von dieser an die Zentraleinheit 4 des Computersystems übermittelt. Wesentlich an dem erfindungsgemaßen Computersystem ist, daß die Informationen I in der Zentraleinheit 4 immer in verschlüsselter Form vorliegen. Soll beispielsweise die Information I wieder über das Netzwerk 2 weiterverbreitet werden, kann dies nur mit der verschlüsselten Information Iv erfolgen. Auch erfolgt die Verarbeitung der Information in der Zentraleinheit 4 im verschlüsselten Zustand. Zur Nutzung der Information muß diese nun dem Benutzer des Computersystems 1 zugänglich gemacht werden. Hierzu sind für das Computersystem 1 Ausgabeeinheiten 6, 7, 8 vorgesehen. Dabei stellt bei dem in der Figur dargestellten Beispiel die Ausgabeeinheit 6 eine Speichereinheit, wie z. B. ein Diskettenlaufwerk, dar, die Ausgabeeinheit 7 einen Bildschirm und die Ausgabeeinheit 8 einen Drucker dar. Soll die Information auf dem Bildschirm 7 dem Benutzer des Computersystems 1 dargestellt werden, übermittelt die Zentraleinheit 4 die verschlüsselte Information Iv an eine Entschlüsselungseinheit 5. Die Entschlüsselungseinheit 5 entschlüsselt die Information und übermittelt die unverschlüsselte Information Iu an den Bildschirm 7. Wesentlich an dem erfindungsgemäßen Computersystem 1 ist dabei, daß von der Entschlüsselungseinheit 5 die unverschlüsselte Information nur an eine bestimmte erwünschte Ausgabeeinheit übermittelt werden kann. Soll gleichfalls zur Nutzung die Information auf einem Drucker ausgegeben werden, übermittelt die Zentraleinheit 4 die verschlüsselte Information Iv an eine weitere Entschlüsselungseinheit 5, die nach der Entschlüsselung der Information diese an den Drucker 8 übermittelt. Anstatt wie in der Figur dargestellt zwei Entschlüsselungseinheiten 5 für die Ausgabe auf die Ausgabeeinheit 7 bzw. die Ausgabeeinheit 8 vorzusehen, wäre es auch möglich, nur eine Entschlüsselungseinheit 5 vorzusehen, die die unverschlüsselte Information Iu entweder an die Ausgabeeinheit 7 oder die Ausgabeeinheit 8 übermitteln kann.
In dem hier erläuterten Ausführungsbeispiel sind die Informationen, die über die Schnittstelle 3 von dem Computersystem 1 empfangen werden, mittels eines Public- Private-Key-Verfahrens verschlüsselt worden. Hierzu wurde die Information I vom Sender vor dem Versand mittels des öffentlichen Schlüssels KÖ der Entschlüsselungseinheit 5 verschlüsselt. Der private Schlüssel KP der Entschlüsselungseinheit 5 ist nicht zugänglich von der Entschlüsselungseinheit 5 gespeichert. Somit ist die einzige Möglichkeit, die verschlüsselte Information Iv zu entschlüsseln, diese in die Entschlüsselungseinheit 5 einzuspeisen. In der Entschlüsselungseinheit 5 wird die verschlüsselte Information Iv mittels des privaten Schlüssels KP der Entschlüsselungseinheit 5 entschlüsselt. Da nun das erfindungsgemäße Computersystem 1 so ausgebildet ist, daß die Daten, die von der Entschlüsselungseinheit 5 entschlüsselt worden sind, nur an bestimmte, für die Ausgabe von unverschlüsselten Daten bestimmte Ausgabeeinheiten geliefert werden, ist eine unerwünschte Weiterverbreitung der unverschlüsselten Daten nicht möglich. Um die unerwünschte Weiterverbreitung noch weiter zu erschweren, wäre es möglich, daß die Entschlüsselungseinheit 5, die beispielsweise für einen Drucker als Ausgabeeinheit 8 vorgesehen ist, die unverschlüsselte Information als Pixelwerte für den Drucker ausgibt.
Es sei bemerkt, daß der Begriff "Computersystem" gemäß der hier vorliegenden Erfindung in einem sehr weiten Sinn zu verstehen ist. So kann das Computersystem ein Drucker sein, der eine zentrale Verarbeitungseinheit 4, eine Schnittstelle 3 zum Empfang der zu druckenden Daten, beispielsweise von einem Personal Computer (PC), und als Ausgabeeinheit 7 die Druckertrommel aufweist. In diesem Fall ist die Entschlüsselungseinheit zwischen der zentralen Verarbeitungseinheit 4 des Druckers und der Druckertrommel 7 vorgesehen. Ferner könnte das Computersystem eine Einsteckkarte für einen PC sein, z. B. eine Grafikkarte, deren Schnittstelle 3 die Steckverbindung ist, über die Daten von der CPU des PCs kommen, deren Zentraleinheit 4 ein bestimmter elektronischer Teil auf der Karte ist, und deren Ausgabeeinheit 7 der Stecker für das Monitorkabel ist. In diesem Fall ist die Entschlüsselungseinheit 5 zwischen der zentralen Elektronik 4 der Steckkarte und dem Monitorkabel-Stecker 7 vorgesehen.
Im folgenden wird eine mögliche Ausführung der Erfindung in Form eines Beispieles beschrieben.
Informationslieferant ist eine Zeitung Z, die einem Leser L von diesem bestellte Informationen I, z. B. speziell abonnierte Zeitungsseiten, über das Internet liefern möchte. Die Zeitung Z ist daran interessiert, daß der Leser L die Information I lesen kann, möchte jedoch verhindern, daß die Informationen I vom Leser L in digitaler Form weiterverbreitet werden. Der Leser L soll die Information I an seinem Bildschirm lesen oder auf seinem Drucker ausdrucken, nicht jedoch unverschlüsselt speichern oder in für Dritte nutzbarer Form weiterversenden können. Die Übertragung der Informationen soll über einen öffentlichen, nicht abhörsicheren Kanal möglich sein. Zunächst fordert daher der Leser L von der Zeitung Z die Information I an. Die Zeitung möchte sicherstellen, daß die Information I nur vom Drucker D des Lesers L, nicht jedoch von dessen Computer selbst entschlüsselt werden kann. Deshalb liefert der Leser L bei der Anforderung der Information den öffentlichen Schlüssel KÖD seines Druckers D mit, der z. B. als vierzigstellige Zahlenkombination auf dem Gehäuse des Druckers aufgedruckt ist. Der private Schlüssel KPD des Druckers D ist dem Leser L nicht bekannt, sondern in die Druckerelektronik integriert. Die Zeitung erstellt die gewünschten Zeitungsseiten (I), verschlüsselt diese mit dem Schlüssel KÖD zu einem Datenstrom IV und sendet diesen per E-Mail an den Leser L. Dieser sendet den verschlüsselten Datenstrom IV an seinen Drucker D. Im Drucker D wird der Datenstrom IV mit dem privaten Schlüssel KPD des Druckers entschlüsselt und die gewünschten Zeitungsseiten in lesbarer Form I ausgedruckt. Eine analoge Anwendung ist denkbar für die Lieferung am Bildschirm dargestellter Grafikseiten über das Word Wide Web. Die Entschlüsselung würde in diesem Fall erst in der Grafik-Controller-Karte und noch nicht im Zentralprozessor des Computers erfolgen. Der Lieferant der Information könnte hier z. B. daran interessiert sein, daß die Informationen nur gelesen, nicht jedoch gedruckt werden können.
Ein zusätzliches Problem ist zu lösen: Die Zeitung Z muß sicherstellen können, daß der gelieferte öffentliche Schlüssel KÖD des angeblichen Druckers tatsächlich ein gültiger öffentlicher Schlüssel z. B. eines Druckers der Marke X ist und nicht ein vom Leser L selbst generierter öffentlicher Schlüssel, zu dem dieser den passenden privaten Schlüssel besäße. Diese Verifikation leistet die nochmalige Anwendung des Public/Private-Key-Vefahrens auf die Schlüssel selbst. Auf dem Drucker ist dazu nicht der eigentliche öffentliche Schlüssel KÖD des Druckers selbst aufgedruckt, sondern vielmehr der mit dem privaten Schlüssel KPX des Druckerherstellers X verschlüsselte öffentliche Schlüssel KÖD des speziellen Druckerexemplars D, hier KÖDX genannt. Diese Zahlenkombination KÖDX wird an die Zeitung geliefert. Die Zeitung entschlüsselt die Zahlenkombination zunächst mit dem bekannten öffentlichen Schlüssel KÖX des Druckerherstellers X und erhält damit den garantiert ungefälschten öffentlichen Schlüssel KÖD des speziellen Druckerexemplars D, mit dem dann wiederum die Information I vor dem Versand verschlüsselt wird. Wenn die vom Leser L gelieferte Zahlenkombination KÖDX gefälscht ist, führt die Entschlüsselung mit dem öffentlichen Schlüssel KÖX des Druckerherstellers X durch die Zeitung zu einem ungültigen öffentlichen Schlüssel KÖD des speziellen Druckerexemplars D.
Dieses Verfikationsverfahren ist Stand der Technik und in verschiedenen Publikationen beschrieben. Die Funktion der dort beschriebenen Verifikationsinstanz oder Autorisierungsbehörde übernimmt in dem hier vorgestellten Beispiel der Druckerhersteller X.

Claims (10)

1. Computersystem (1) mit
  • - einer Schnittstelle (3) zum Empfang von verschlüsselten Daten,
  • - mindestens einer Ausgabeeinheit (7, 8) zur Ausgabe von unverschlüsselten Daten und
  • - einer Zentraleinheit (4) zum Empfang der Daten von der Schnittstelle (3) und zur Übermittlung auszugebender Daten an eine Ausgabeeinheit (7, 8),
dadurch gekennzeichnet,
daß zwischen der Zentraleinheit (4) und der Ausgabeeinheit (7, 8) eine Entschlüsselungseinheit (5) vorgesehen ist, welche die von der Zentraleinheit (4) kommenden Daten entschlüsselt und welche die entschlüsselten Daten nur an die zur Ausgabe von unverschlüsselten Daten vorgesehene/n Ausgabeeinheit/en (7, 8) übermittelt, wobei in dem Computersystem (1) keine Mittel zur Übermittlung der entschlüsselten Daten zurück an die Zentraleinheit (4) vorgesehen sind.
2. Computersystem (1) nach Anspruch 1, dadurch gekennzeichnet, daß die Entschlüsselungseinheit (5) Daten entschlüsselt, die mittels eines asymmetrischen Verschlüsselungsverfahrens verschlüsselt worden sind.
3. Computersystem (1) nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die Entschlüsselungseinheit (5) Daten entschlüsselt, die mittels eines Public-Private-Key- Verfahrens verschlüsselt worden sind.
4. Computersystem (1) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Ausgabeeinheit (7, 8) ein Bildschirm und/oder ein Drucker ist.
5. Computersystem (1) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Ausgabeeinheit (7, 8) getrennt von der Zentraleinheit (4) vorgesehen ist und daß die Entschlüsselungseinheit (5) in die Ausgabeeinheit (7, 8) integriert ist.
5. Computersystem (1) nach einem der Ansprüche 3 bis 5, dadurch gekennzeichnet, daß der private Schlüssel der Entschlüsselungseinheit (5), der zur Entschlüsselung von mit dem öffentlichen Schlüssel der Entschlüsselungseinheit (5) verschlüsselten Daten dient, geheim in der Entschlüsselungseinheit (5) vorgesehen ist.
7. Verfahren zur Ausgabe von verschlüsselten Daten, bei dem
  • - die verschlüsselten Daten über eine Schnittstelle (3) empfangen werden,
  • - die verschlüsselten Daten an eine Zentraleinheit (4) übermittelt werden und
  • - die entschlüsselten Daten von einer Ausgabeeinheit (7, 8) ausgegeben werden,
dadurch gekennzeichnet,
  • - daß die verschlüsselten Daten für die Ausgabe von der Zentraleinheit (4) an eine Entschlüsselungseinheit (5) übermittelt werden,
  • - daß die verschlüsselten Daten von der Entschlüsselungseinheit (5) entschlüsselt werden und
  • - daß die entschlüsselten Daten von der Entschlüsselungseinheit (5) an die zur Ausgabe von unverschlüsselten Daten vorgesehene Ausgabeeinheit (7, 8) übermittelt werden,
wobei die entschlüsselten Daten nicht zurück an die Zentraleinheit (4) übermittelt werden.
DE1996138623 1996-09-20 1996-09-20 Computersystem und Verfahren zur Ausgabe von verschlüsselten Daten Ceased DE19638623A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE1996138623 DE19638623A1 (de) 1996-09-20 1996-09-20 Computersystem und Verfahren zur Ausgabe von verschlüsselten Daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1996138623 DE19638623A1 (de) 1996-09-20 1996-09-20 Computersystem und Verfahren zur Ausgabe von verschlüsselten Daten

Publications (1)

Publication Number Publication Date
DE19638623A1 true DE19638623A1 (de) 1998-03-26

Family

ID=7806370

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1996138623 Ceased DE19638623A1 (de) 1996-09-20 1996-09-20 Computersystem und Verfahren zur Ausgabe von verschlüsselten Daten

Country Status (1)

Country Link
DE (1) DE19638623A1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2378871A (en) * 2001-07-13 2003-02-19 Hewlett Packard Co Printer regulation through public-key encryption and verification of a user
DE10256216A1 (de) * 2002-12-02 2004-06-24 Fujitsu Siemens Computers Gmbh Computersystem sowie Verfahren zur Übertragung von Bilddaten
DE102008062872A1 (de) * 2008-12-17 2010-06-24 Universität Tübingen Verfahren und System zur bidirektionalen, abhör- und manipulationssicheren Übertragung von Informationen über ein Netzwerk sowie Dekodiereinheit
WO2019091806A1 (de) * 2017-11-07 2019-05-16 Eos Gmbh Electro Optical Systems Steuerbefehlssatz zur steuerung einer additiven herstellvorrichtung und eine derartige additive herstellvorrichtung

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2378871A (en) * 2001-07-13 2003-02-19 Hewlett Packard Co Printer regulation through public-key encryption and verification of a user
GB2378871B (en) * 2001-07-13 2004-11-10 Hewlett Packard Co Printer regulation through verification of a user
DE10228158B4 (de) * 2001-07-13 2006-08-31 Hewlett-Packard Development Co., L.P., Houston Verfahren, System und Drucker zum Regulieren der Fähigkeit eines Benutzers auf dem Drucker zu drucken
DE10256216A1 (de) * 2002-12-02 2004-06-24 Fujitsu Siemens Computers Gmbh Computersystem sowie Verfahren zur Übertragung von Bilddaten
DE102008062872A1 (de) * 2008-12-17 2010-06-24 Universität Tübingen Verfahren und System zur bidirektionalen, abhör- und manipulationssicheren Übertragung von Informationen über ein Netzwerk sowie Dekodiereinheit
WO2019091806A1 (de) * 2017-11-07 2019-05-16 Eos Gmbh Electro Optical Systems Steuerbefehlssatz zur steuerung einer additiven herstellvorrichtung und eine derartige additive herstellvorrichtung

Similar Documents

Publication Publication Date Title
DE60029722T2 (de) Verfahren und vorrichtungen zur sicheren verteilung von öffentlichen und privaten schlüsselpaaren
DE602004005219T2 (de) Verfahren und einrichtung zur sicherung der inhaltsablieferung über ein kommunikationsnetz über inhaltsschlüssel
DE60224219T2 (de) Sicheres drucken eines dokuments
DE3303846C2 (de)
DE19532617C2 (de) Verfahren und Vorrichtung zur Versiegelung von Computerdaten
DE602004006702T2 (de) Sichere Datenübertragung in einem vernetzten System der Bildverarbeitungsvorrichtungen
DE69532434T2 (de) Gerät für Dateiurheberrechte-Verwaltungssystem
DE102005018676B4 (de) Verfahren zur Schlüsselverwaltung für Kryptographiemodule
DE69737759T2 (de) Verfahren zur Herstellung sicherer Verbindungen, und Verschlüsselungs/Entschlüsselungs-Gerät dazu
EP2810400B1 (de) Kryptographisches authentifizierungs - und identifikationsverfahren mit realzeitverschlüsselung
CH693320A5 (de) Verfahren zum Beglaubigen digitaler Informationen
EP1027784A1 (de) Verfahren zum digitalen signieren einer nachricht
WO2002037745A1 (de) Verfahren zur sicheren datenübertragung zwischen zwei endgeräten und vorrichtung zur durchführung dieses verfahrens
DE19747603C2 (de) Verfahren zum digitalen Signieren einer Nachricht
DE19638623A1 (de) Computersystem und Verfahren zur Ausgabe von verschlüsselten Daten
DE60300660T2 (de) Verfahren und System für mobile Endgeräte zum Vergeben und Verwalten von mit einem gekauften Inhalt verbundenen Nutzungsrechten
EP0765550A1 (de) Entschlüsselungseinrichtung von entschlüsselungsalgorithmen und verfahren zur durchführung der ver- und entschlüsselung derselben
EP1374479B1 (de) Verfahren zur rechnergestützten erzeugung von öffentlichen Schlüsseln zur verschlüsserung von nachrichten und Vorrichtung zur durchführung des verfahrens
DE112007000419B4 (de) Digitale-Rechte-Managementsystem mit diversifiziertem Inhaltsschutzprozess
DE60032158T2 (de) Verfahren zur absicherung von transaktionsdaten und system zur durchführung des verfahrens
EP0844762A2 (de) Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür
DE4420967C2 (de) Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung
EP1807994B1 (de) Verfahren und vorrichtung zur entschlüsselung breitbandiger daten
EP0877507B1 (de) Ende-zu-Ende Verschlüsselung
WO2011147693A1 (de) Verfahren zum bereitstellen von edrm (enterprise digital rights management) geschützten datenobjekten

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
8131 Rejection